Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Aké dva typy vykorisťovania používajú na útok na počítačovú sieť?

Tu sú dva bežné typy vykorisťovania, ktoré sa používajú na útok na počítačovú sieť:

1. Pretečenie vyrovnávacej pamäte:

* Ako to funguje: Táto technika zahŕňa odosielanie viacerých údajov do programu, ako dokáže zvládnuť jeho vyrovnávacia pamäť. Prebytočné údaje pretečajú vyrovnávaciu pamäť, potenciálne prepísanie susedných pamäťových miest vrátane kritických systémových údajov alebo pokynov pre program.

* dopad: To môže viesť k:

* Vykonanie kódu: Útočník môže vstreknúť svoj vlastný škodlivý kód do pretečeného vyrovnávacej pamäte, čo im umožní spustiť ho s privilégiami zraniteľného programu.

* odmietnutie služby: Pretok môže zlyhať program alebo dokonca celý systém.

* Príklad: Zraniteľnosť na webovom serveri môže útočníkovi umožniť odoslať špeciálne vypracovanú požiadavku HTTP, ktorá spôsobí pretečenie vyrovnávacej pamäte v softvéri na spracovanie servera, čo im umožní prevziať kontrolu nad serverom.

2. Injekcia SQL:

* Ako to funguje: Táto technika zahŕňa vstrekovanie škodlivého kódu SQL do polí vstupu do údajov na webovú stránku alebo aplikáciu. Útočník manipuluje s kódom na obídenie bezpečnostných opatrení a prístup alebo manipuluje s citlivými informáciami v databáze.

* dopad:

* krádež údajov: Útočníci môžu ukradnúť citlivé informácie, ako sú používateľské mená, heslá, podrobnosti o kreditnej karte a ďalšie.

* Modifikácia údajov: Útočníci môžu v databáze upravovať alebo odstrániť existujúce údaje.

* odmietnutie služby: Útočníci môžu preťažiť databázu škodlivými dotazmi, takže systém nereaguje.

* Príklad: Útočník by mohol využiť zraniteľnosť v prihlásenom formulári v internetovom obchode na vloženie kódu SQL, ktorý načíta všetky heslá zákazníkov z databázy.

Dôležitá poznámka: Existuje mnoho ďalších typov vykorisťovacích techník používaných pri útokoch na sieť. Toto sú iba dva príklady na ilustráciu všeobecného konceptu využívania zraniteľností na získanie neoprávneného prístupu alebo kontroly.

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené